Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Scansiona la tua applicazione alla ricerca di eventuali vulnerabilità nei componenti open source utilizzati nel tuo codice sorgente. È necessario avere GitHub Advanced Security for Azure DevOps abilitato per l'analisi del repository.
Sintassi
# Advanced Security Dependency Scanning v1
# Scan for open source dependency vulnerabilities in your source code.
- task: AdvancedSecurity-Dependency-Scanning@1
inputs:
# Advanced
#directoryExclusionList: # string. Directory exclusion list.
Ingressi dati
directoryExclusionList
-
Elenco di esclusione directory
string
.
Elenco di percorsi di directory relativi da ignorare come set di valori separati da punto e virgola. Se non è elencato alcun percorso, verrà analizzato tutto ciò che si trova nella directory di origine. Il filtro supporta la corrispondenza dei modelli glob delle directory.
Opzioni di controllo delle attività
Tutte le attività hanno opzioni di controllo oltre ai relativi input di attività. Per altre informazioni, vedere Opzioni di controllo e proprietà comuni delle attività.
Variabili di uscita
Nessuno.
Osservazioni:
Utilizzare questa attività per analizzare l'applicazione alla ricerca di eventuali vulnerabilità nei componenti open source utilizzati nel codice sorgente.
Importante
Questa attività è supportata solo con i repository Git di Azure Repos.
È necessario avere GitHub Advanced Security for Azure DevOps abilitato per l'analisi del repository.
Prerequisiti
Affinché l'attività venga completata correttamente e popolata la scheda Sicurezza avanzata per l'archivio analizzato, è necessario abilitare Sicurezza avanzata per tale archivio prima di eseguire una build con l'attività di analisi delle dipendenze inclusa.
L'attività è disponibile per l'esecuzione in agenti self-hosted e in agenti ospitati da Microsoft. Per gli agenti self-hosted, vedere ulteriori istruzioni per la configurazione dell'agente self-hosted.
Per ottenere risultati di analisi più accurati, aggiungere l'attività di analisi delle dipendenze di sicurezza avanzata dopo i passaggi di compilazione, ma prima di qualsiasi operazione di pulizia del processo di compilazione, come illustrato nell'esempio seguente.
# Authenticate Azure DevOps NuGet feed
- task: NuGetAuthenticate@1
displayName: 'Authenticate Azure DevOps NuGet feed'
# Restore project
- task: DotNetCoreCLI@2
inputs:
command: 'custom'
custom: 'restore'
# Build project
- task: DotNetCoreCLI@2
inputs:
command: 'custom'
custom: 'build'
arguments: '--no-restore'
# Run dependency scanning
- task: AdvancedSecurity-Dependency-Scanning@1
displayName: 'Advanced Security Dependency Scanning'
Requisiti
Requisito | Descrizione |
---|---|
Tipi di pipeline | YAML, build classica, versione classica |
Viene eseguito in | Agente, DeploymentGroup |
Richieste | Nessuno |
Funzionalità | Questa attività non soddisfa alcuna richiesta di attività successive nel processo. |
restrizioni dei comandi | Qualunque |
variabili impostabili | Qualunque |
Versione agente | 2.206.1 o versione successiva |
Categoria attività | Utilità |